A ASUS corrige o aplicativo ROG Armory Crate depois que o pesquisador identifica uma falha comum

Uma falha no aplicativo de gerenciamento de hardware ROG Armory Crate da ASUS pode ter permitido que usuários com poucos privilégios executassem códigos como administradores.

A vulnerabilidade de escalonamento de privilégios agora corrigida foi descoberta por “Federico” do coletivo de hackers italiano APTortellini.

Federico descobriu o vuln depois de dar uma olhada de perto no ROG Armory Crate, encontrando um vuln sequestrador de DLL que permitia que usuários comuns executassem código com privilégios de SISTEMA depois de colar um arquivo criado em um diretório usado pelo aplicativo.

O software deve ser usado por jogadores que colocam luzes LED e iluminação personalizável em todo o hardware, uma prática estranha de pessoas que você esperaria estar olhando fixamente para a tela em vez de para a caixa que a alimenta.

A análise dos logs de inicialização do Process Monitor permitiu a Federico ver que o Armory Crate versão 4.2.8 estava chamando um arquivo DLL de uma pasta dentro de C: \ ProgramData \, uma pasta na qual usuários comuns em um PC com Windows 10 podem gravar sem exigir uma senha de administrador ou quaisquer outros privilégios escalados.

Rastreado como CVE-2021-40981, o vuln ainda não recebeu uma pontuação CVE pública.

“Este tipo de software é geralmente mal projetado do ponto de vista da segurança – o que não é uma vergonha para a ASUS aqui, é apenas uma questão de fato, já que o software de jogos geralmente não é projetado com a segurança em mente, deve ser chamativo e atraente – então eu terminei focando meu esforço neste software específico “, comentou Federico.

Fonte: https://www.theregister.com/